Traffic Inspector сертифицирован ФСТЭК России

Traffic Inspector сертифицирован ФСТЭК России

Traffic Inspector сертифицирован ФСТЭК России

Компания «Смарт-Софт» объявляет об успешном завершении сертификации семейства российских межсетевых экранов Traffic Inspector на соответствие требованиям Федеральной службы по техническому и экспортному контролю (ФСТЭК) РФ.

Сертификат соответствия ФСТЭК №2407 был выдан 20 июня 2017 г действует до 15 августа 2020 года. Он подтверждает, что Traffic Inspector 3.0, функционирующий под управлением операционной системы Windows и разработанный компанией «Смарт-Софт», является программно-техническим средством защиты от несанкционированного доступа к информации, не содержащей сведений, составляющих государственную тайну, и соответствует требованиям руководящих документов: «Требования к межсетевым экранам» (ФСТЭК России, 2016); «Профиль защиты межсетевого экрана типа Б пятого класса защиты. ИТ.МЭ.Б4.ПЗ». (ФСТЭК России, 2016).

Наличие сертификации является неотъемлемым условием работы с большей частью госструктур и позволяет применять продукты защиты информации в системах обработки персональных данных в организациях здравоохранения, образования, коммерческих компаниях.

В сертифицированной версии решения значительно расширен функционал безопасности и управления интернет трафиком:

  • добавлена фильтрация и возможность блокировки страниц, работающих через протокол HTTPS;
  • появилась расширенная фильтрация, позволяющая блокировать приложения (Skype, Torrent, TOR);
  • внедрен функционал идентификации пользователей через СМС и ЕСИА;
  • проведены работы по улучшению стабильности и устранению чрезмерного употребления памяти;
  • и еще более 100 доработок.

«Надежность последней версии Traffic Inspector теперь подтверждена сертификатом ФСТЭК России. Это открывает новые возможности использования наших межсетевых экранов в системах работы с конфиденциальной информацией и персональными данными», – отметил исполнительный директор ГК «СМАРТ-СОФТ» Татьяна Медова.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские предприятия атакованы под видом ВОЕНМЕХа — F6 винит FakeTicketer

Специалисты из департамента Threat Intelligence компании F6 обнаружили ряд признаков, указывающих на связь между кибершпионской кампанией HollowQuill и известной киберпреступной группировкой FakeTicketer.

По данным F6, атаки были направлены на российские промышленные предприятия. Хакеры использовали документ, который выглядел как официальное письмо от имени Балтийского государственного технического университета «ВОЕНМЕХ».

Однако еще в конце 2024 года активность, связанную с этой кампанией, заметили эксперты из Positive Technologies. Теперь же специалисты F6 провели дополнительное расследование и обнаружили пересечения с операциями группы FakeTicketer.

та группа, предположительно занимающаяся кибершпионажем, действует как минимум с июня 2024 года. Среди её целей — промышленные компании, госучреждения и даже спортивные чиновники.

Анализ вредоносной программы и используемой инфраструктуры показал, что в HollowQuill и у FakeTicketer используются схожие дропперы и похожие доменные имена. В частности, эксперты нашли совпадения с вредоносом Zagrebator.Dropper, который связывают с FakeTicketer:

  • Оба дроппера — LazyOneLoader и Zagrebator.Dropper — написаны на C#.
  • У них одинаковые названия иконок («faylyk»).
  • И файлы, и иконки хранятся в ресурсах программы; дропперы извлекают эти данные и записывают их с помощью одного и того же класса — BinaryWrite.
  • Код, создающий ярлыки, почти не отличается.
  • Используются файлы с названиями OneDrive*.exe и OneDrive*.lnk для маскировки активности.

Кроме того, в F6 заметили, что FakeTicketer раньше регистрировали ряд доменов с одинаковыми данными владельца. Один из таких доменов — phpsymfony[.]info. При этом в HollowQuill фигурировал домен phpsymfony[.]com — он использовался как C2-сервер для Cobalt Strike.

По мнению исследователей, эти совпадения позволяют предположить, что за кампанией HollowQuill, скорее всего, стоит группа FakeTicketer — хотя и с оговоркой, что уверенность в этом пока средняя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru